1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
1. XSS:
Stored-XSS
Reflected-XSS
2. SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng stored-procedures
This talk shares the various techniques I found whilst building the XSS cheat sheet. It contains auto executing vectors, AngularJS CSP bypasses and dangling markup attacks.
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
While input validation vulnerabilities such as XSS and SQL injection have been intensively studied, a new class of injection vulnerabilities called HTTP Parameter Pollution (HPP) has not received as much attention. HPP attacks consist of injecting encoded query string delimiters into other existing parameters. If a web application does not properly sanitize the user input, a malicious user can compromise the logic of the application to perform either client-side or server-side attacks. One consequence of HPP attacks is that the attacker can potentially override existing hard-coded HTTP parameters to modify the behavior of an application, bypass input validation checkpoints, and access and possibly exploit variables that may be out of direct reach.
In the talk we present the first automated system for the detection of HPP vulnerabilities in real web applications. Our approach consists of injecting fuzzed parameters into the web application and a set of tests and heuristics to determine if the pages that are generated contain HPP vulnerabilities. We used this system to conduct a large-scale experiment by testing more than 5,000 popular websites and discovering unknown HPP flaws in many important and well-known sites such as Microsoft, Google, VMWare, Facebook, Symantec, Paypal and others. These sites have been all informed and many of them have acknowledged or fixed the problems. We will explain in details how to efficiently detect HPP bugs and how to prevent this novel class of injection vulnerabilities in future web applications.
Hi Everyone,
This presentation is on Logical Attacks it can be helpful in Bug Bounties while doing Bug Hunting, Vulnerability Research in web applications, mobiles(andriod, ios, win), webservices, apis etc and for making a career in information security domain.
Its not an introduction to Web Application Security
A talk about some new ideas and cool/obscure things in Web Application Security.
More like “Unusual Bugs”
Chia sẻ các phương pháp giúp xác định IP thật của Backend Server nằm sau CloudFlare. Trình bày: Hiếu PC (from Chongluadao.vn) & Nguyễn Hưng (from: Vietnix.vn)
DoS: Phong cách tấn công truyền thống, khi 1 computer tấn công 1 computer khác
DDos: Tấn công mức độ cao hơn bằng cách sử dụng đường truyền của nhiều máy tính tấn công vào 1 máy tính hay 1 mạng máy tính.
DRDoS ( Distributed Reflection Denial of Service ) - Thế hệ tiếp theo của DDoS.
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức đã chia sẻ đến cho các bạn một bài báo cáo hoàn toàn hữu ích đáng để xem và tham khảo. Nếu như các bạn muốn tải bài mẫu này vui lòng nhắn tin nhanh qua zalo/telegram : 0932.091.562 để được hỗ trợ tải nhé.
This talk shares the various techniques I found whilst building the XSS cheat sheet. It contains auto executing vectors, AngularJS CSP bypasses and dangling markup attacks.
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
While input validation vulnerabilities such as XSS and SQL injection have been intensively studied, a new class of injection vulnerabilities called HTTP Parameter Pollution (HPP) has not received as much attention. HPP attacks consist of injecting encoded query string delimiters into other existing parameters. If a web application does not properly sanitize the user input, a malicious user can compromise the logic of the application to perform either client-side or server-side attacks. One consequence of HPP attacks is that the attacker can potentially override existing hard-coded HTTP parameters to modify the behavior of an application, bypass input validation checkpoints, and access and possibly exploit variables that may be out of direct reach.
In the talk we present the first automated system for the detection of HPP vulnerabilities in real web applications. Our approach consists of injecting fuzzed parameters into the web application and a set of tests and heuristics to determine if the pages that are generated contain HPP vulnerabilities. We used this system to conduct a large-scale experiment by testing more than 5,000 popular websites and discovering unknown HPP flaws in many important and well-known sites such as Microsoft, Google, VMWare, Facebook, Symantec, Paypal and others. These sites have been all informed and many of them have acknowledged or fixed the problems. We will explain in details how to efficiently detect HPP bugs and how to prevent this novel class of injection vulnerabilities in future web applications.
Hi Everyone,
This presentation is on Logical Attacks it can be helpful in Bug Bounties while doing Bug Hunting, Vulnerability Research in web applications, mobiles(andriod, ios, win), webservices, apis etc and for making a career in information security domain.
Its not an introduction to Web Application Security
A talk about some new ideas and cool/obscure things in Web Application Security.
More like “Unusual Bugs”
Chia sẻ các phương pháp giúp xác định IP thật của Backend Server nằm sau CloudFlare. Trình bày: Hiếu PC (from Chongluadao.vn) & Nguyễn Hưng (from: Vietnix.vn)
DoS: Phong cách tấn công truyền thống, khi 1 computer tấn công 1 computer khác
DDos: Tấn công mức độ cao hơn bằng cách sử dụng đường truyền của nhiều máy tính tấn công vào 1 máy tính hay 1 mạng máy tính.
DRDoS ( Distributed Reflection Denial of Service ) - Thế hệ tiếp theo của DDoS.
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức đã chia sẻ đến cho các bạn một bài báo cáo hoàn toàn hữu ích đáng để xem và tham khảo. Nếu như các bạn muốn tải bài mẫu này vui lòng nhắn tin nhanh qua zalo/telegram : 0932.091.562 để được hỗ trợ tải nhé.
Giới thiệu các chức năng của Bitrix24 - Bitrix self-hostedVõ Thái Lâm
Bitrix, Bitirx24 sẽ giúp các doanh nghiệp trong việc:
- Nâng cao hiệu quả truyền thông nội bộ
- Quản lý dự án, quản lý các công việc hàng ngày
- Quản lý nhân sự
- Quản lý khách hàng, quản lý các chỉ số KPI quan trọng của slaes và là cơ sở quan trọng để gia tăng lợi nhuận hàng năm của doanh nghiệp.
- Quản lý truyền thông nội bộ
- Quản lý tài nguyên, chia sẻ dữ liệu
- Quản lý quy trình làm việc trong công ty.
Doanh thu tăng từ đòn bẩy công nghệ - focusBASICVõ Thái Lâm
Slide các nội dung đào tạo trong chương trình "Doanh thu tăng từ đòn bẩy công nghệ" dành cho các chủ doanh nghiệp. Trong slide này chúng tôi tập trung chủ yếu vào các kiến thức căn bản để giúp người xem có thể có cái nhìn tổng quát về hoạt động tiếp thị và bán hàng trong doanh nghiệp. Trong phần này, quan trọng nhất là công thức 5 bước để gia tăng lợi nhuận và sức mạnh của 10%
Giới thiệu về mình hiệu quả chỉ trong 60sVõ Thái Lâm
Làm sao để tạo ấn tượng với người đối diện chỉ trong 60s, đây là một thủ thuật cho các bạn và có thể áp dụng trong thang máy, đi họp các buổi của BNI.... và rất nhiều nơi khác
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
11. XML External Entity
XML (Extensible Markup Language): là một
tiêu chuẩn để trao đổi dữ liệu có cấu trúc
theo định dạng text.
Ví dụ:
<?xml version="1.0" encoding="UTF-8"?>
<user>
<userid>0</userid>
<username>Hung</username>
<lastname>Nguyen</lastname>
<job>troller</job>
</user>
12. XML External Entity
Entity: có thể được sử dụng như một kiểu
tham chiếu đến dữ liệu, cho phép thay thế
một ký tự đặc biêt, một khối văn bản hay
thậm chí toàn bộ nội dung một file vào trong
tài liệu xml. Một số kiểu entity: character,
named (internal), external, parameter.
Ví dụ:
- &s; -> &
- < -> <
- > -> >
- A -> A
- <!ENTITY n "Hung">
13. XML External Entity
External entity: entity tham chiếu đến nội
dung một file bên ngoài tài liệu xml
Ví dụ:
<!DOCTYPE order SYSTEM "order.dtd">
<!DOCTYPE ran SYSTEM "/dev/random">
<!DOCTYPE request [
<!ENTITY include SYSTEM "c:boot.ini">
]>
15. Các bước trong quá trình xác định
External Entity
Phân giải
- XML
- DOCTYPE
- Các khai báo Entities
Resolve các external entities
- Thư viện xml
- Entity loader từ framework
16. XXE Attack
Khi DTD (Document Type Definition) được
xử lý, ứng dụng có thể đọc hoặc nhúng file
vào trong tài liệu XML. Nếu có khả năng điều
khiển được nội dung của DTD, khi đó
attacker có thể chỉ định truy xuất các tài
nguyên nhạy cảm hoặc thực hiện các kiểu
khai thác khác.
Ví dụ:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE request [
<!ENTITY here SYSTEM "file:///etc/passwd">
]>
17. Nguy cơ của XXE Attack
Information Exposed
Port scanning
DOS
SSRF
...
20. Error based XXE Injection
Ý tưởng: ' ; " ; < ; <!--
Từ khóa:
- "parser error"
- "failed to load external entity"
- "XMLParserError"
- "Unknown language DATA"
- "Login DATA are not valid"
- "Password for user DATA does not match"
24. Blind XXE Injection
Kỹ thuật 1:
Ý tưởng:
- Sử dụng cơ chế thẩm tra DTD & XSD
- Thu thập trạng thái của kết quả thẩm tra (dựa
vào kết quả hay lỗi)
Hạn chế:
- Không phải ứng dụng nào cũng hiện thực việc
thẩm tra trước khi xử lý
- Không áp dụng được trên PHP trong một số
trường hợp
- ...
25. Blind XXE Injection (tt)
Kỹ thuật 2: Timed - based
Ý tưởng:
- Còn nhớ ví dụ DOS ở trên ?